Focus op Security Governance:
|
|
- Geert de Wit
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Focus op Security Governance: Privileged Account Management Security Information & Event Management Bob Lannoy Kristof Verslype Onderzoek Maart 2012 Agenda Context & trends Information Security Governance Privileged Account Management Security Information & Event Management 2
2 Context 3 Beveiligingsincidenten Statistieken (1/4) 82% 18% Verizon data breach report
3 Beveiligingsincidenten Statistieken (2/4) 92% grote bedrijven (+20%) - Gemiddeld 45 inbreuken (+30) - Gemiddeld ergste incident 83% kleine bedrijven (+38%) - Gemiddeld 14 inbreuken (+6) - Gemiddeld ergste incident Information Security Breaches Survey Beveiligingsincidenten Statistieken (3/4) Virus 62% (+41%) Inbraak 15% (+2%) Denial of Service 25% (+14%) Verlies/diefstal data via personeel 46% Information Security Breaches Survey
4 Information security trends (1/3) Professionelere aanvallers Complexere aanvallen Evoluties Beveiliging Complexere IT infrastructuur Dynamischer IT infrastructuur 7 Information security trends (2/3) The financial impact caused by successful cyberattacks by hackers and cybercriminals will not begin to decline until (29 november 2011) 8
5 Information security trends (3/3) Reguleringen Sarbanes-Oxley, Hipaa, PCI DSS,... Meer in USA, minder in EU Bedrijfspolicies Eigen security Outsourcing Klanten Standaarden (ISO 27001, ) 9 Agenda Context & trends Information Security Governance Privileged Account Management Security Information & Event Management 10
6 Information Security Governance Aanpak (1/2) Information Security Governance & Management Beleid / Processen Implementatie / Tools 11 Information Security Governance Aanpak (2/2) Preventie Ontradend Informerend Detectie Fysiek Virtueel Verhindering Fysiek Virtueel Reactie Bestraffend Technisch PAM, SIEM SIEM PAM SIEM 12
7 Information Security Governance Technische veiligheidsmaatregelen (1/4) Beheer van gebruikers & rechten Provisioning / deprovisioning Entitlements (access) Geprivilegieerde accounts 13 Information Security Governance Technische veiligheidsmaatregelen (2/4) Bescherming van data Encryptie / data masking Digital Rights Management 14 Bob Lannoy & Kristof Verslype - Onderzoek (Endpoint) Data Loss Prevention
8 Information Security Governance Technische veiligheidsmaatregelen (3/4) Bescherming van transport Beveiligde verbindingen U2A, A2A NAC 15 Information Security Governance Technische veiligheidsmaatregelen (4/4) Monitoring & alerting Logging Database Activity Monitoring Intrusion Detection Security Information & Event Monitoring (SIEM) 16
9 Agenda Context & trends Information Security Governance Privileged Account Management Wat is het? Aanpak Software & demo's Niet-toolgebonden aspecten Conclusies Security Information & Event Management 17 Insider Threat (1/2) Doelbewust Al dan niet uitgebreide toegangsrechten Hacking technieken (privilege escalation) Toegang tot gevoelige data/systemen Onbewust Gewone gebruikers met (teveel) rechten Gevoelige gegevens meenemen/verliezen (Doel van hack-aanval) 18
10 Insider Threat (2/2) Insider threat ~ 20 à 40 % incidenten 10 à 20% doelbewust ~ 5% Impact omgekeerd evenredig 19 Wat is "Privileged account management"? 20
11 Wat is "Privileged account management"? Termen & acroniemen Privileged Access Account Identity User Management PAM PIM PUM Super User Privilege Management SUPM Application to Application Password Management AAPM Shared-Account/Software-Account Password Management SAPM Privileged Account Activity Management PAAM 21 Wat is "Privileged account management"? Termen & acroniemen Privileged Account Shared-Account/Software Account Application to Application Activity 22
12 Wat is "Privileged account management"? Privileged account / Shared-account Gewone account Gebruiker met eigen credentials (uid/pw, eid/pin, ) Gebonden aan gebruiker Gebruiker is verantwoordelijk Privileged account / Shared-account Account met hogere rechten Niet gebonden aan gebruiker Gedeeld met verschillende gebruikers Beheeraccounts software/hardware 23 Wat is "Privileged account management"? Privileged account / Shared-account Voorbeelden OS: Administrator (Windows), root (Linux) DB : SYS / SYSTEM (Oracle), Virtualisatiesoftware console Netwerk toestellen Service accounts, 24
13 Wat is "Privileged account management"? Application to Application Wachtwoorden in applicaties Toegang tot database Communicatie tussen toepassingen Opslag wachtwoord Embedded Configuratiebestand Toepassing DB 25 Wat is "Privileged account management"? Activity Logging van activiteit van gebruiker Wie / waar / wanneer Session logging Ondersteuning voor audit / compliance 26
14 Wat is "Privileged account management"? Probleem (1/2) Default accounts met vast wachtwoord Gedeeld groep gebruikers Hoe wordt het gedeeld? Veiligheid/bescherming van wachtwoord Complexiteit, vernieuwing na x tijd, Operaties met die account wie was het? Mensen die bedrijf verlaten, wachtwoord veranderd? Gebruik van virtualisatie of private cloud, vergroot mogelijke schade 27 Wat is "Privileged account management"? Probleem (2/2) Risico s Verlies van confidentiële gegevens Serviceonderbrekingen Imagoschade 28
15 Agenda Context & trends Information Security Governance Privileged Account Management Wat is het? Aanpak Software & demo's Niet-toolgebonden aspecten Conclusies Security Information & Event Management 29 Aanpak Stappen / maturiteit PAM geïntegreerd in groter geheel Gebruik van PAM-software Gebruik van specifieke tools zoals sudo of scripts Policy om wachtwoorden regelmatig te wijzigen Toegang tot credentials beschermd Wachtwoord / beheerd systeem Overal hetzelfde wachtwoord 30
16 Aanpak Principes Gewone account Tijdelijke verhoging van rechten Administrator Administratie account naast gewone account One-time passwords Toegang tot shared account in noodsituaties 31 Agenda Context & trends Information Security Governance Privileged Account Management Wat is het? Aanpak Software & demo's Niet-toolgebonden aspecten Conclusies Security Information & Event Management 32
17 Aanpak Software Privilege elevation in OS Sudo (Linux), Runas (Windows) Role based Access Control (Solaris) Specifieke softwarepakketten (Windows, Linux) 33 DEMO - Sudo Privilege elevation: "sudo <commando>" Configuratie in "sudoers" bestand Configuratie is niet zonder gevaren Centralisatie configuratie mogelijk (LDAP) I/O logging (sedert 1.7.3) Plugin architectuur (sedert 1.8), met bijvoorbeeld plugin van Quest Privilege manager for sudo 34
18 Aanpak Software 35 Software Werkingsprincipe 2 1 Systeem A Systeem C PAM Software 3 4 Systeem A Systeem B Systeem C Wachtwoorden 1 Aanmelden 2 Doelsysteem kiezen 3 Sessie op systeem 4 Wijziging wachtwoord 36
19 Software Eigenschappen Centrale wachtwoord database ~ Agent-less Connectoren Productspecifieke connectoren SSH, Telnet HTTP(S) ODBC Robuust & veilig Appliance of software Encryptie Disaster recovery High availability 37 Software Eigenschappen Discovery Beheer PW Identificeren van privileged accounts Via AD, DNS, portscan, CMDB, Automatisch wijzigen (policy) Coördinatie / orchestratie Consistentie controle Toegangscontrole Gebruikersinformatie Context Workflow 38
20 Software Eigenschappen Wachtwoorden gebruiker Wachtwoorden toepassing Tonen Copy/paste buffer Sessie openen Privilege elevation PAM API Authenticatie!! Rapportering/logging Algemene logging Session recording Rapport Integratie ticket-systeem (ITIL) 39 Server Server Topologie Server PAM Proxy Wachtwoord Beheer Intern Netwerk DMZ Web interface PAM Proxy Server Wachtwoord Database Wachtwoord Beheer Server Server 40
21 DEMO - PAM-tool Windows Unix Database 41 DEMO - toepassingen Server Weblogic Web app KS Certificaten Web app DS Data Source PAM PAM PAM 42
22 Software Vaststellingen (1/2) Redelijk vlot voor standaardsystemen Scripting voor tuning van command prompts Soms browserafhankelijk gedrag Topologie heeft invloed op implementatie firewall die (Windows) traffiek blokkeert Veranderend serverpark koppeling met tool nodig (API) Gelijktijdig gebruik zelfde gedeelde account 43 Software Vaststellingen (2/2) Integratie in applicaties complexiteit (API, deployments) geen wachtwoordbeheer meer in app Wachtwoord caches & wijzigingen Account lockout Tuning Huidige aanpak elk team (Windows, Unix, DB, ) verschillend PAM = project 44
23 Software Prijsmodellen / eindgebruiker Software / Softwareinstantie / Appliance Wachtwoorden / beheerd wachtwoord / beheerde server Session recording / server Concurrent sessions 45 Agenda Context & trends Information Security Governance Privileged Account Management Wat is het? Aanpak Software & demo's Niet-toolgebonden aspecten Conclusies Security Information & Event Management 46
24 Niet-toolgebonden aspecten Ken uw (nieuw) personeel Opleidingen: maak mensen bewust van risico's Segregation-of-duties: combinatie van taken geeft aanleiding tot risico Monitoring/logging naar extern systeem beheerd door andere personen 47 Agenda Context & trends Information Security Governance Privileged Account Management Wat is het? Aanpak Software & demo's Niet-toolgebonden aspecten Conclusies Security Information & Event Management 48
25 Conclusies (1/3) Beperk de risico's en neem beheer van privileged accounts in handen PAM deel van groter geheel Klassiek Identity/Access management Monitoring PAM 1 tool Beleid / policies / processen / technologie Segregation-of-duties Bewustmaking gebruikers Auditproces (gescheiden van IT) 49 Conclusies (2/3) Zonder PAM-tool Minimum : Wachtwoord / systeem Administrators shared accounts Gewone gebruikers: "sudo" Wachtwoordenlijst beveiligen Wachtwoorden veranderen Automatisatie/centralisatie beheer Logging / monitoring 50
26 Conclusies (3/3) Met PAM-tool Risico maximaal beperkt tot beheerder van tool Let op gewenste functionaliteit Impact van topologie/architectuur op kostprijs Gebruiksvriendelijkheid van oplossing Verhoging complexiteit <-> verhoging veiligheid Beschikbaarheid Risico <-> Kost 52
27 Agenda Context & trends Information Security Governance Privileged Account Management Security Information & Event Management Basisprincipes AlienVault ArcSight Managed SIEM Tot slot 53 Basisprincipes AlienVault Bob Lannoy & Kristof ArcSight Verslype - Onderzoek Managed SIEM Tot slot 54
28 Uitdaging Miljoenen logs, slechts enkele incidenten... Onmogelijk manueel 55 De essentie SIEM 1. Centrale logging 2. Real-time monitoring 3. Alerting 4. Analyse achteraf 56
29 Verwerkingsproces Verrijking Collectie Normalisatie Correlatie Prioritizatie Archivering Monitoring Real-time Achteraf Analyse 57 Verrijking Collectie Collectie Norma -lilsatie Correlatie Prioriti zatie Archive ring Monitoring Analyse Push Pull Configuratie SIEM Near real-time Geen garantie alle logs Flooding Ondersteunt SIEM de bron? Soms agent op device nodig Meestal push 58
30 Verrijking Normalisatie Collectie Norma -lilsatie Correlatie Prioriti zatie Archive ring Monitoring Analyse Normalisatie Log SIEM formaat Correlatie XML, comma-separated, Veld Syslog "timestamp", "time", Netflow Windows Event Logs Data Cisco logs "Mon, 19 Mar :38:11 GMT", , 59 Verrijking Correlatie Collectie Norma -lilsatie Correlatie Prioriti zatie Archive ring Monitoring Analyse Port scan Attacker Firewall IDS Application server Failed SSH auth. Failed SSH auth. Failed SSH auth. Failed SSH auth. Failed SSH auth. Successful SSH auth. Succesvolle SSH brute-force aanval Sudo install Reconnaissance t Ongoing intrusion attack from same IP 60
31 Verrijking Verrijking Collectie Norma -lilsatie Correlatie Prioriti zatie Archive ring Monitoring Analyse "Mar 20 08:44: sshd[263] Accepted pass for krive from port ssh2" Externe bronnen: DNS, user directories, Asset name: Zeus - group: database servers - location: SC User Extern location: Beijing, China - domain: kp.cn krive - name: Kristof Verslype - group: Onderzoek - role: jr. onderzoeker - since: 01/12/ Verrijking Prioritizatie Collectie Norma -lilsatie Correlatie Prioriti zatie Archive ring Monitoring Analyse Waarde asset Client computer Kritische server Idealiter CMDB Impact bij succes Toegang met beperkte privileges root access Onafhankelijk van waarde asset Waarschijnlijkheid op succes 2 gefaalde SSH toegangen gefaalde SSH toegangen 62
32 Verrijking Archivering Collectie Norma -lilsatie Correlatie Prioriti zatie Archive ring Monitoring Analyse Efficiëntie Integriteit Beschikbaarheid Confidentialiteit Archivering Bewijsbaarheid 63 Verrijking Monitoring Collectie Norma -lilsatie Correlatie Prioriti zatie Archive ring Monitoring Evalueren Analyse Kwetsbaarheden Verdachte activiteit Incidenten Dashboards Remote login Idealiter enkele high-priority events Alarm Dashboard , SMS, 64
33 Verrijking Analyse Collectie Norma -lilsatie Correlatie Prioriti zatie Archive ring Monitoring Analyse Middel Rapporten Queries Reden Kennis eigen security Forensisch onderzoek Compliancy 65 Evolutie SIEM 1.0: Perimeter Firewall IDS/IPS Application server SIEM 2.0: Interne netwerk Client computers Printers SIEM 3.0: users & data Hoger niveau SIEM 4.0: Business intelligence Bedrijfsprocessen Meer dan enkel security 66
34 Topologie Standaard Hiërarchisch Mesh - Taakverdeling - zelfde/andere vendor - Taakverdeling mogelijk - Complexer dan hiërarchisch 67 Beschikbare systemen 68
35 Smals onderzoek Vragen Basisprincipes AlienVault Bob Lannoy & Kristof ArcSight Verslype - Onderzoek Managed SIEM Tot slot 69 Componenten Web Interface Dashboards Open source Gratis SIEM Logger Correlaties Betalend Collector Normalisatie Selectie Prioritisering 1..* Sensor Luisteren netwerk 70
36 Bouwblokken Open source Integratie in AlienVault P0f NFSen/NFDump Inprotect 71 Correlaties (1/3) DoS Spoofing MAC address change Reconnaissance Traffic Torrent Command execution /etc/passwd access SSL tunnel Flooding Malware infection/activity 72
37 Correlaties (2/3) directive rule Persistent connections SSH successful authentication SSH failed authentication 100 SSH failed authentications SSH successful authentication 10 SSH failed authentications SSH successful authentication 1000 SSH failed authentications level 1 level 2 level 3 level 4 73 Correlaties (3/3) <directive id="500000" name="ssh Brute Force Attack Against DST_IP" priority="4"> <rule type="detector" name="ssh Authentication failure (10 times) reliability="2" occurrence="10" from="1:src_ip" port_from="any to="1:dst_ip" port_to="any time_out="40" plugin_id="4003" plugin_sid="1,2,3,4,5,6,9,10,12,13,14,15,16,20" sticky="true"/> </directive> Ook via GUI Standaard 92 directieven 74
38 Normalisatie (plugins) event_type=event regexp=(?p(\w{3}\s\w{3}\s\d{2}:\d{2}:\d{2}\s\w{4}) (\w{3}\s+\d{1,2}\s\ d{2}:\d{2}:\d{2}))(\] \s).*\s\[(?p(emerg alert crit error warn notice info debug))\] (\[client (?P\S+)\] )(?P.*) date={normalize_date($date)} plugin_sid={translate($type)} src_ip={$src} userdata1={$data} Ondersteuning 2395 bronnen Geen DAM, PAM, Geen GUI 75 Screenshots Overzicht Alarmen Kwetsbaarheden 76
39 77 78
40 79 Aandachtspunten Configuratie Setup Bronnen (syslog) Asset info Correlatieregels Plugins(normalisatie) Krachtige servers Normaliseren Correleren 80
41 In Smals Vragen Basisprincipes AlienVault Bob Lannoy & Kristof ArcSight Verslype - Onderzoek Managed SIEM Tot slot 81 Componenten (1/3) ESM IdentityView Monitoren gebruikers incl. shared & privileged accounts Correlaties, dashboards Logger Logger Optimalisatie langetermijn - Queries uitvoeren, - Genereren rapporten, Connector Connector Connector Normalisatie 82
42 Componenten (2/3) ESM IdentityView Monitoren gebruikers incl. shared & privileged accounts Correlaties, dashboards Connector Connector Connector Normalisatie 83 Componenten (3/3) Express Lightweight ArcSight 84
43 Screenshots Top-10 Events Actuele aanvallen Statistieken 85 ArcSight 86
44 87 88
45 89 Functionaliteit (1/2) Real-Time monitoring Aanpasbaar window (vb. 2u) Near-time -> 2 à 5 min. Reactie Triggeren zelf geschreven scripts Risico s! Backup Standaard enkel in zelfde ESM NAS kan 90
46 Functionaliteit (2/2) Asset management Import tool (kan beter) Momenteel nog veel manueel werk User management Toegangsrechten Gepersonaliseerde rapporten Gepersonaliseerde dashboards Filteren Device Connector, logger ESM Dashboard -> connector? -> ESM? -> Archief? -> user? 91 Kostenmodel Component Appliance Virtual appliance Software Hardware Aantal geactiveerde cores in appliance Eigen hardware Functionaliteit Detectie low-and-slow attacks Langetermijn Bron device Per device Zou meevallen in totale prijs 92
47 Ervaringen Meerwaarde Gesloten Typisch wat achterstand op markt Beperkte overhead < 5% netwerk Duur Query kan lang duren (zonder logger) Anti-forensics onmogelijk Beheer soms omslachtig Update SIEM devices evident 93 Basisprincipes AlienVault Bob Lannoy & Kristof ArcSight Verslype - Onderzoek Managed SIEM Tot slot 94
48 SIEM Investeringskosten SIEM Onderhoud Expertise SIEM 24/7/364 monitoring 95 Managed Siem MSSP (Managed Security Service provider) SIEM 96
49 Pro s & cons SIEM Expertise Outsourcen Security Minder onderhoud Grotere security intelligence Afhankelijkheid Internet Schaalbaarheid Escalatie naar andere bedrijven Beperktere functionaliteit 24/7/365 monitoring Beperktere HW/SW Beheers kosten? 97 Managed Security Services Company managed Quasi geen investeringskosten Comanaged Provider managed Bedrijf beheert eigen SIEM Provider beheert SIEM in bedrijf Logs -> provider Monitoring & escalatie door bedrijf Monitoring & escalatie door provider Monitoring & escalatie door provider Ondersteuning door provider [Provider beheert deel hardware] [Provider beheert deel hardware] Switch company managed kan 98
50 15/ Basisprincipes AlienVault Bob Lannoy & Kristof ArcSight Verslype - Onderzoek Managed SIEM Tot slot 100
51 Aandachtspunten Business Infrastructuur Uitrol & gebruik Incidence response plan Kennis infrastructuur Geen plug & Play Getrainde mensen Geen zwarte gaten Finetuning Business requirements Device klok synchronisatie Documenteer Draagvlak/ Betrokkenheid Langetermijn opslag Gefaseerde uitrol Onderhoud 101 Mogelijke evoluties Managed SIEM Integratie nieuwe technologie Betere Correlatie (analytics?) Mogelijke evoluties Business Intelligence Standaardisatie log formaat Hoger niveau 102
52 Te onthouden SIEM is een P R O J E C T Gratis kennismaking Eerste goede security AlienVault Goede voorbereiding Technisch / MENSEN Weinig intrusief Uitrol vergt tijd => maand Beperktere functionaliteit SIEM in productie: onderhoud Correlatieregels! 103 Literatuur 2011 Data Breach Investigations Report Verizon 2011 Security Information and Event Management (SIEM) Implementation Miller, Harris, Harper, VanDyke, Blask 10/2010 Security Information and Event Management: Business Benefits and Security, Governance and Assurance Perspectives ISACA 12/
53 Vragen Met dank aan Bart Maes Marc Vael Johan Costrop David Tillemans Michel Brouyère Smals Onderzoek 105 Referenties Publicaties Onderzoek "Authentification et signature digitale: concepts, techniques et applications internet", M. Laloy, 03/2001 "Gebruikers- en toegangsbeheer", B. Lannoy, 10/2005 "Beveiligde uitwisseling van gegevens", M. Laloy, 05/2007 "Desktop Single Sign-On / Enterprise Single Sign-On" B. Lannoy, 07/2007 "TrueCrypt v.5.1a - On-the-fly disk encryption software", P. Jorissen, 05/2008 "Bescherming van de interne gegevens", P. Jorissen, 02/2009 "La sécurisation des supports de données", T. Baignères, 05/2010 "Gestion des certificats digitaux et méthodes alternatives de chiffrement", J. Cathalo, 05/
54 Demo PAM Sudo commando
55 Sudo configuratie (sudoers) Sudo shell escaping & noexec
56 PAM tool web login Wachtwoord opties & tonen wachtwoord
57 Integratie lokale software (Tunnelier) (1/2) Integratie lokale software (Tunnelier) (2/2)
58 Workflow (1/2)
59 Account detailscherm Session recording
60 Session recording search/keystrokes/video Applicatie integratie
61 Applicatie integratie weblogic datasource (1/2) Applicatie integratie weblogic datasource (2/2)
62 Applicatie integratie Java API Applicatie integratie authentication
63 Wachtwoordbeheer via logon account
SECURITY INFORMATION & EVENT MANAGEMENT (SIEM)
SECURITY INFORMATION & EVENT MANAGEMENT (SIEM) KRISTOF VERSLYPE MANAGEMENT SUMMARY SECTIE ONDERZOEK 03/2012 1. Inleiding IT-infrastructuren worden complexer en dynamischer, de cyberaanvallen gesofisticeerder
Nadere informatieProof of Concept SIEM
INLEIDING Organisaties hebben tegenwoordig te maken met een continue veranderende omgeving waarbij verschillende belangen ook nog eens lijken te conflicteren. Aan de ene kant neemt de druk op bedrijven
Nadere informatieDesktop Single Sign-On Enterprise Single Sign-On
Enterprise Single Sign-On 31 Mei 2007 Bob Lannoy Sectie Onderzoek Agenda Problematiek Situering Eigenschappen Marktoverzicht Demo Voordelen / nadelen Alternatieven Besluit 2 Problematiek (1/3) 3 Problematiek
Nadere informatieBootCamp. Template Powerpoint Datum
Template Powerpoint Datum Managed Security Services Ontwikkelingen en demo security is een proces, geen product Jelmer Hartman & Peter Mesker! " Security Engineer! " @SecureLinkNL! " Security Consultant!
Nadere informatieDe Enterprise Security Architectuur
De Enterprise Security Architectuur Martijn Doedens Security Consultant Peter Mesker CTO IT SECURITY IS TOPSPORT! Wat is de definitie?! Een enterprise security architectuur omvat alle noodzakelijke elementen
Nadere informatieInformatiebeveiliging & Privacy - by Design
Informatiebeveiliging & Privacy - by Design Steven Debets Verdonck, Klooster & Associates Even voorstellen e steven.debets@vka.nl m 0651588927 Informatiebeveiliging Informatiebeveiliging houdt zich bezig
Nadere informatieTargets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?
Roel Van Looy The bad guys The bad guys The bad guys Targets Wie zou er iets tegen ons hebben? Wat kunnen ze doen met onze gegevens? We zijn toch geen bank? Consumerisatie Haas (DDOS) Hackingtools Hackingtools
Nadere informatieCONTAINERIZATION OF APPLICATIONS WITH MICROSOFT AZURE PAAS SERVICES
CONTAINERIZATION OF APPLICATIONS WITH MICROSOFT AZURE PAAS SERVICES Day WEB 1APP FOR CONTAINERS 04-10-2018 Lead - Consultant Cloud Infra & Apps@ InSpark Twitter: @Johanbiere Community blog: talkingazure.com
Nadere informatieForecast XL Technology
Forecast XL Technology Introductie Forecast XL is een vertrouwde, eenvoudig te gebruiken cloud applicatie, gekenmerkt door redundante IT-omgevingen en dynamische toewijzing van middelen. Gebruikers kunnen
Nadere informatieCloud werkplek anno 2014. Cloud werkplek anno 2014
Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus
Nadere informatieSECURITY INFORMATION & EVENT MANAGEMENT (SIEM)
SECURITY INFORMATION & EVENT MANAGEMENT (SIEM) KRISTOF VERSLYPE SECTIE ONDERZOEK 07/2012 RESEARCH NOTE 26 Abstract. De IT-gerelateerde veiligheidsrisico s voor bedrijven en overheidsinstellingen kennen
Nadere informatieThe bad guys. Motivatie. Info. Overtuiging. Winst
Roel Van Looy The bad guys The bad guys Motivatie Info Overtuiging Winst Gestandaardiseerd Gesofisticeerd maatwerk The bad guys Targets Consumerisatie Hackingtools DDOS Hackingtools RAT Hackingtools Wirelesssniffer
Nadere informatieFilr. Sebastiaan Veld Anthony Priestman. 10 april 2013. Overview en business case
Filr Overview en business case 10 april 2013 Sebastiaan Veld Anthony Priestman Introductie Even voorstellen: Sebastiaan Veld s.veld@interexperts.nl Anthony Priestman apriestman@novell.com 10 april 2013
Nadere informatieVan Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud
Van Small Business Server naar Cloud Small Business Services Uw vertrouwde Small Business Server in de cloud Oud scenario - Small Business Server 2011 Waarom afscheid nemen? Alweer 6(!) jaar oud Kans op
Nadere informatieEnterprise SSO Manager (E-SSOM) Security Model
Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een
Nadere informatieIT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK. Secure by design #PQRITG18 #PQRITG18
IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK Secure by design Oplossingen voor betere AVG compliance Herco van Brug, Maart
Nadere informatie1 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.
1 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.. https://twitter.com/hackersftw/ Update: Deloitte NL voor 5 e keer winnaar 2 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.
Nadere informatieVMware View 4.5 een overview. Eline Klooster Technical Trainer e.klooster@xtg.nl
VMware View 4.5 een overview Eline Klooster Technical Trainer e.klooster@xtg.nl Eline Klooster Xpert Training Group VMware Authorized Training Center Citrix Authorized Learning Center Microsoft CPLS Eigen
Nadere informatieTechnische Specificaties nieuwe Unix Applikaties
Technische Specificaties nieuwe Unix Applikaties In 2010 werden 7 Unix servers geconsolideerd naar een nieuwe Unix omgeving, waar gebruik gemaakt wordt van srp s (vergelijkbaar met zone, of container).
Nadere informatieConnectivity/Magic of Mobility
Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic of Mobility Pauze In Control Netwerken Agenda Security update Connectivity/Magic
Nadere informatieWeblogic 10.3 vs IAS 10.1.3
Vision ~ Knowledge ~ Results Weblogic 10.3 vs IAS 10.1.3 OGh Fusion Middleware/ SOA Dag 19 Mei 2010, Het Oude Tolhuys Edwin Biemond email edwin.biemond@whitehorses.nl Web http://blogs.whitehorses.nl/,
Nadere informatieRESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES 2013. ir. Gerard Klop
SECURITY CONGRES 2013 RESILIENCE Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? ir. Gerard Klop Security Consultant bij Motiv ICT Security 9 oktober 2013 Messaging Beveiliging: AS / AV
Nadere informatieWelkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace
Welkom bij IT-Workz Altijd en overal werken en leren Applicatie en Desktop Delivery met Quest vworkspace Etten-Leur, 16 november 2010 IT-Workz is de verzelfstandigde Dienst ICT van het ROC West-Brabant.
Nadere informatieOptimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer
Optimale ICT-beveiliging Van advies en ontwikkeling tot implementatie en beheer 1 Inhoud Deze brochure geeft u meer uitleg over de manier waarop Telenet de ICT van uw bedrijf kan beveiligen. Ervaring,
Nadere informatieWHITEPAPER DEEPBLUE HONEYPOT
WHITEPAPER DEEPBLUE HONEYPOT PROTECTING YOUR DATA WHERE IT MATTERS Wij leveren een oplossing die helpt beschermen waar nodig, meetbare resultaten oplevert en bijspringt waar andere systemen tekortschieten.
Nadere informatieF5 NETWORKS Good, Better & Best. Nick Stokmans Account Manager
F5 NETWORKS Good, Better & Best Nick Stokmans Account Manager The F5 Advantage Security Enterprise Users $ Customers Attacker ICSA Certified Default Deny ACL s Full Proxy DoS Mitigation SSL IP Intelligence
Nadere informatieAgenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility
Agenda Next Level in Control 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Control Productivity DHS nextbeheer / Office 365 OUR PROFESSIONALS Cloud Monitoring
Nadere informatieSecurity Pentest. 18 Januari 2016. Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest
DEMO PENTEST VOOR EDUCATIEVE DOELEINDE. HET GAAT HIER OM EEN FICTIEF BEDRIJF. 'Inet Veilingen' Security Pentest 18 Januari 2016 Uitgevoerde Test(s): 1. Blackbox Security Pentest 2. Greybox Security Pentest
Nadere informatieUnified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.
Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk
Nadere informatieIdentify and mitigate your IT risk
Identify and mitigate your IT risk ICT risico = bedrijfsrisico In de ontwikkeling die organisaties doormaken, speelt ICT een belangrijke rol. ICT heeft bedrijfsprocessen efficiënter en effectiever gemaakt.
Nadere informatieOp zoek naar gemoedsrust?
Op zoek naar gemoedsrust? Proximus beveiligt uw ICT omgeving. Christophe Crous - Head Of Security Solutions 13 May 2016 Sensitivity: Unrestricted 1 Toenemende uitdagingen en cybergevaren Gevaren Phishing
Nadere informatieBring Your Own Device
Bring Your Own Device (And be happy with it) Agenda Wat is BYOD? En waar komt het vandaan? BYOD feiten en trends Nu en binnenkort De IaaS service-benadering Een nieuw infrastructuur model (Groei)modellen
Nadere informatiee-token Authenticatie
e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het
Nadere informatieNext Level Access Management & Security TIJD VOOR ECHTE VERANDERING OP HET GEBIED VAN BEVEILIGING
Next Level Access Management & Security TIJD VOOR ECHTE VERANDERING OP HET GEBIED VAN BEVEILIGING CREËER EEN NIEUWE MINDSET Je wilt het meeste uit je organisatie halen en digitale middelen zijn hierin
Nadere informatieReferentie-architectuur voor de infrastructuur. Toine Schijvenaars, ArchiXL
Referentie-architectuur voor de infrastructuur Toine Schijvenaars, ArchiXL 1 Agenda Voorstellen Wat is een referentie-architectuur ArchiXL referentie-architectuur Verschillende varianten infrastructuurarchitectuur
Nadere informatieCloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017
Cloud dienstverlening en Informatiebeveiliging ISACA Round Table Assen - Maart 2017 Even voorstellen 2 Irmin Houwerzijl. Werkzaam bij Ordina. Ordina haar dienstverlening betreft o.a. traditionele hosting
Nadere informatieowncloud centraliseren, synchroniseren & delen van bestanden
owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere
Nadere informatieWhitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com
Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties
Nadere informatieOnderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé
Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé Amsterdam 8-2-2006 Achtergrond IDS dienst SURFnet netwerk Aangesloten instellingen te maken met security
Nadere informatiempix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8
mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 Inhoudsopgave Inhoudsopgave... 2 1 mpix VPN... 3 2 Productbeschrijving... 4 2.1 mpix en IP-VPN... 5 2.2 Kwaliteit... 7 2.3 Service
Nadere informatieCloud en cybersecurity
Cloud en cybersecurity 4e sessie Wrap up add on evaluatie Leo van Koppen MSIT Cyber security ambassador info@es4cs.nl 17-3-2019 (CC) ES4CS.NL 1 Agenda Waar zijn we gebleven?: korte wrap up Security maatregelen
Nadere informatieHMI s ontsluiten machines naar het WEB
HMI s ontsluiten machines naar het WEB Grip op uw machine onafhankelijk van zijn locatie Door: Bert-Jan Ruesink Email: b.ruesink@duranmatic.nl Machinebouw event 2015 Pag. 1 Duranmatic B.V. Technische handelsonderneming,
Nadere informatieDroom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties.
Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties. Ralph Wanders Datacenter Solutions Manager IT SECURITY IS TOPSPORT! Datacenter solutions componenten Orchestrate
Nadere informatieMicrosoft; applicaties; ontwikkelaar; developer; apps; cloud; app; azure; cloud computing; DevOps; microsoft azure
Asset 1 van 7 Over het bouwen van cloudoplossingen Gepubliceerd op 24 february 2015 Praktische handleiding voor ontwikkelaars die aan de slag willen met het maken van applicaties voor de cloud. Zij vinden
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s
Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatieUbuntu Release Party welkom @ XTG 11/23/12 1
Ubuntu Release Party welkom @ XTG 11/23/12 1 Welkom! Xpert in virtualization technology Kenniscentrum op gebied van virtualisatie: VMware, Citrix, Linux Microsoft... LPI Approved Training Partner Guru
Nadere informatieOntsluiten iprova via Internet Voorbeeld methoden
Ontsluiten iprova via Internet Voorbeeld methoden 12-12-2016 Inhoudsopgave 1 Inleiding... 3 2 Algemene aandachtspunten... 4 3 Voorbeeld methoden... 6 3.1 Ontsluiten via een (bestaande) telewerken oplossing
Nadere informatieSecurity bij de European Registry for Internet Domain Names
Security bij de European Registry for Internet Domain Names Peter Janssen Technical Manager EURid vzw/asbl Computable Security Seminar 25/09/2008 Wie is EURid? Not for profit organisatie Naar Belgische
Nadere informatieDE PRIVATE CLOUD. Johan Bos & Erik de Meijer
DE PRIVATE CLOUD Johan Bos & Erik de Meijer Agenda Wat is Cloud? Waarom Private Cloud? Wanneer Private Cloud? Een stappenplan Vragen Quiz Ga naar www.kahoot.it of download de app Gefeliciteerd! 2017 EXACT
Nadere informatieIntroduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit
Nadere informatieEen volledig security inzicht in vier stappen Set-up, Definiëren, Evalueren & Outsourcing
Een volledig security inzicht in vier stappen Setup, Definiëren, Evalueren & Outsourcing Axians Rivium Boulevard 41 2909 LK Capelle aan den IJssel Tel: +31 88 988 96 00 security@axians.com THE BEST OF
Nadere informatieBackupAgent Cloud Backup
Vergroot uw toegevoegde waarde met een dienst voor veilige cloud backup en recovery Version 1.0 Disclaimer This document is compiled with the greatest possible care. However, errors might have been introduced
Nadere informatieHardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst
Nadere informatieShenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V.
Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Past Present Future Black Hat Sessions 2012 AGENDA Past Present Future Black Hat Sessions 2012 Wie is DI? Shenandoa case Uitdagingen Eerste Bevindingen
Nadere informatieOplossingen overzicht voor Traderouter > 02/11/2010
Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming
Nadere informatieTrust & Identity Innovatie
Trust & Identity Innovatie SURFNET VISIE OP DE RICHTING VAN IDENTIFICATIE, AUTHENTICATIE EN AUTORISATIE Michiel Schok, teamhoofd Trust & Identity Innovatie 24 mei 2017, What s Next @ SURFconext Visie op
Nadere informatieEnabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com
Enabling Enterprise Mobility Chantal Smelik csmelik@microsoft.com Nieuwe werkplek & digitaal toetsen Hanzehogeschool Groningen Agenda 1. Introductie Chantal Smelik Microsoft Maaike van Mourik project
Nadere informatieSingle sign on kan dé oplossing zijn
Whitepaper Single sign on kan dé oplossing zijn door Martijn Bellaard Martijn Bellaard is lead architect bij TriOpSys en expert op het gebied van security. De doorsnee ICT-omgeving is langzaam gegroeid
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatieAsset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015
Asset 1 van 17 Mobile Application Management en security Gepubliceerd op 18 april 2015 Veel organisaties hebben de afgelopen jaren hun eigen mobiele enterprise apps ontwikkeld. De data hierin is potentieel
Nadere informatieNationale IT Security Monitor 2015. Peter Vermeulen Pb7 Research
Nationale IT Security Monitor 2015 Peter Vermeulen Over het Onderzoek Jaarlijks terugkerende vragen Organisatie en beleid Investeringen en groei 2015 Thema s Databeveiliging (incl. Algemene Data Protectie
Nadere informatieHet Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV
Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie
Nadere informatieWelkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.
Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging
Nadere informatieWelkom. Christophe Limpens. Solution Consultancy Manager
Welkom Christophe Limpens Solution Consultancy Manager Veranderende tijden For internal use only. Select your 'R' level. De huidige taal van onze klanten CLOUD Disaster Recovery MAART OKTOBER DECEMBER
Nadere informatieInternettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja
ECTS fiche Module info OPLEIDING STUDIEGEBIED AFDELING MODULE Handelswetenschappen en bedrijfskunde HBO Informatica MODULENAAM Internettechnlogie, systteem- en netwerkbeheer MODULECODE C4 STUDIEPUNTEN
Nadere informatieCertified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 13-11-2017, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 13/11/2017 ( 18:30-21:30 ) 14/11/2017 ( 18:30-21:30 ) 20/11/2017
Nadere informatieTechnische implementatie De infrastructuur rondom Transit kent de volgende rollen:
Transit Herkent u het? Steeds dezelfde uitdagingen in migratieprojecten; meerdere variabelen, in verschillende stadia en in een blijvend veranderende omgeving, managen. Grote hoeveelheden gegevens over
Nadere informatieAandachtspunten voor installatie suse in vmware server
Aandachtspunten voor installatie suse in vmware server Voorbereiden van vware virtueel machine: 1. Select linux Suse linux 2. Maak disksize 5Gb Denk er als je virtual machine wilt draaien op FAT32 vink
Nadere informatieDATA LEKKAGE en MELDPLICHT SHADOW IT INTRUSION
Lantech 2013 2015 All rights reserved DATA LEKKAGE en MELDPLICHT SHADOW IT INTRUSION Hans-Willem Verwoerd ~ IT-Security consultant 1 Waarom? Waarom aandacht voor shadow IT, data lekkage en intrusion? Per
Nadere informatieMartiris 2011. Secure Private Data. Gegevensbescherming in Oracle Databases
Martiris 2011 Secure Private Data Gegevensbescherming in Oracle Databases Inhoudsopgave INTRODUCTIE... 3 HISTORIE... 4 SECURE PRIVATE DATA: FUNCTIONEEL... 4 A) ROW LEVEL SECURITY... 4 B) COLUMN MASKING...
Nadere informatieBlackboard. Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE
Blackboard Managed Hosting SURF Cloud Vendordag Jan Willem van der Zalm Director EMEA, Blackboard Managed Hosting DATE 2 Agenda SURF Cloud strategie Blackboard Managed Hosting & Private Cloud Blackboard
Nadere informatieCertified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016
Nadere informatieISSX, Experts in IT Security. Wat is een penetratietest?
De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie
Nadere informatieCertified Ethical Hacker v9 (CEH v9)
Certified Ethical Hacker v9 (CEH v9) In samenwerking met Opleiding van 8 sessies Start: dinsdag, 07 maart 2017, Doorniksesteenweg 220, 8500 Kortrijk Lesdata van deze opleiding: 7/03/2017 ( 18:30-22:00
Nadere informatieBackup bestaat niet meer
Backup bestaat niet meer Reno van der Looij Account Manager De Ictivity Groep Dennis Zuiderwijk Channel Manager Benelux Seagate Cloud systems & Solutions Backup bestaat niet meer! Backup bestaat niet meer
Nadere informatiePresentatie Rapportage Met SAP Business Objects
Presentatie Rapportage Met SAP Business Objects Verzorgd door: Camille van Dongen, itelligence Fouad Allabari, i3 Woerden 4 februari 2011 Agenda Voorstellen itelligence & i3 Business Intelligence SAP Business
Nadere informatieJoop Cornelissen BMC Klantendag 2011. Professionaliseren dienstverlening CMS
Joop Cornelissen BMC Klantendag 2011 Professionaliseren dienstverlening CMS Agenda Introductie CIBER Waarom verder professionaliseren Tijdslijnen selectietraject Businesscase Scope implementatie Status
Nadere informatieFactsheet DATALEKKEN COMPLIANT Managed Services
Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.
Nadere informatieBijlage 11 Programma van Eisen
Bijlage 11 Programma van Eisen Het betreft hier minimale eisen, waarbij geldt dat: Het niet voldoen aan een eis leidt onherroepelijk tot leidt tot het ongeldig verklaren en terzijde leggen van de Inschrijving
Nadere informatieOnder de motorkap van Microsoft Azure Web Sites. Eelco Koster Software architect ORDINA
Onder de motorkap van Microsoft Azure Web Sites Eelco Koster Software architect ORDINA Agenda Introductie Architectuur Project Kudu Azure Resource Manager Doel Dieper inzicht geven in de werking van Azure
Nadere informatieIT Security in de industrie
IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security
Nadere informatieEen centrale Operations bridge met Service Level Management
HP Software: Apps meet Ops 2015 Een centrale Operations bridge met Service Level Management Marcel de Wit/ March 31 st, 2015 HP Software: Apps meet Ops 2015 Operations Bridge "A physical location where
Nadere informatieIAAS HANDLEIDING - SOPHOS FIREWALL
IAAS HANDLEIDING - SOPHOS FIREWALL Contents IAAS HANDLEIDING - SOPHOS FIREWALL... 0 HANDLEIDING - SOPHOS FIREWALL... 2 STANDAARD FUNCTIONALITEITEN... 2 DNS... 2 DHCP... 2 BASIS INSTELLINGEN UITVOEREN...
Nadere informatieTechnische architectuur Beschrijving
A gemeente Eindhoven Technische architectuur Beschrijving Specificatiecriteria Versie 1.1 A. van Loenen Technisch Beleidsadviseur B&E 21-Sep-2011 avl/fd11027578 Colofon Uitgave Gemeente Eindhoven Realisatie
Nadere informatieZelftest Java EE Architectuur
Zelftest Java EE Architectuur Document: n1218test.fm 22/03/2012 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INLEIDING BIJ DE ZELFTEST JAVA EE ARCHITECTUUR Nota:
Nadere informatieApparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT
Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT Introductie Sander Berkouwer Senior consultant bij SCCT BV MCSA, MCSE, MCT Microsoft MVP, Veeam Vanguard DirTeam.com @SanderBerkouwer Agenda
Nadere informatieSECURITY UITDAGINGEN 2015
SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR
Nadere informatieAutomatische online en lokale backup en recovery van bedrijfsdata
Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische
Nadere informatieIT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK #PQRITG18 #PQRITG18
IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK vra + NSX en alle stukjes vallen op hun plek Even voorstellen Viktor van den Berg Technology Officer @ PQR Focus: SDDC / CMP @viktoriousss www.viktorious.nl
Nadere informatie5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U
5 Hackaanvallen die uw webwinkel bedreigen Hans Bouman B2U Business to You H a n s B o u m a n 1992 2000 Projectleader SET Productmanager e Commerce 2001 e Payment consultant Veenweg 158 B 3641 SM MIJDRECHT
Nadere informatieMANAGED FIREWALL. Bescherming van netwerken en systemen. SOPHOS-UTM Next generation firewall. SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box
MANAGED FIREWALL Bescherming van netwerken en systemen SOPHOS-UTM Next generation firewall SOPHOS VS S-BOX Vergelijking Sophos-UTM en S-Box INHOUD IN HET KORT 3 SOPHOS-UTM 4 NEXT GENERATION FIREWALL 6
Nadere informatieAuthentication is the key
inhoud Authentication is the key en Control en IAM - oplossing Een klantvoorbeeld www.thauco.com Versie 5 6-12-2010 The Authentication Company 1 Soorten: Identificatie: Wie ben jij? Verificatie: ben je
Nadere informatie3Com 4500G instellen voor Qmanage
A : Auke Vleerstraat 6D (vloer 4) I : www.quarantainenet.nl 7521 PG Enschede E : info@quarantainenet.nl T : 053-7503070 B : Rabobank 31.72.86.714 F : 053-7503071 KvK : 08135536 3Com 4500G instellen voor
Nadere informatievra + NSX and it all comes together
vra + NSX and it all comes together Even voorstellen Viktor van den Berg Technology Officer @ PQR Focus: SDDC / CMP @viktoriousss www.viktorious.nl vbe@pqr.nl Ronald de Jong Senior Consultant @ PQR Focus:
Nadere informatieEen SIEM Een SIEM normaliseert log data en kan d.m.v. correlaties en logica alarmen laten triggeren
Wat is een SIEM? Een SIEM Een SIEM normaliseert log data en kan d.m.v. correlaties en logica alarmen laten triggeren Van logbron tot alarm To SIEM or not to SIEM Een SIEM is geen oplossing voor een probleem
Nadere informatieInteractief, real time security management
P2000 en P2000LE SECURITY MANAGEMENT SYSTEEM Interactief, real time security management P2000 Security Management Systeem Schaalbaar, intuïtief en eenvoudig in gebruik Het Johnson Controls P2000 security
Nadere informatieBeknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI
Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving
Nadere informatieWindows 7 juist nu! Frank Spuls v-fspuls@microsoft.com 11 november 2009
juist nu! Frank Spuls v-fspuls@microsoft.com 11 november 2009 Inspelen op veranderingen Hoofdkantoor Werkenop afstand Mobiele en flexibele medewerkers Bijkantoren 2 Slide 3 Voornaamste conclusies Er is
Nadere informatieDell SonicWALL product guide
Dell SonicWALL product guide TZ Series Dell SonicWALL SMB solutions: TZ Series at-a-glance De Dell SonicWALL TZ Serie bevat de instapmodellen van de Dell SonicWALL fi rewalls. De serie bestaat uit drie
Nadere informatieResponsive web applicaties op Oracle
APEX Responsive web applicaties op Oracle Spreker(s) : Datum : E-mail : Arian Macleane & Jacob Beeuwkes 06-06-2013 info@transfer-solutions.com WWW.TRANSFER-SOLUTIONS.COM Outline Trends APEX intro APEX
Nadere informatie